近年來,一些云計算服務提供商故意設計其管理面板的用戶界面,以迷惑用戶并向他們收取更多的服務費用,這已經(jīng)成為一種技術陋習。
盡管并沒有被證明這是一種云計算提供商正式采用的商業(yè)策略,但近年來,互聯(lián)網(wǎng)上充斥著數(shù)據(jù)泄露的新聞報道,這些泄露事件是在企業(yè)對基于云計算的數(shù)據(jù)庫進行錯誤配置之后產(chǎn)生的,最終泄露了敏感數(shù)據(jù)。
云計算安全聯(lián)盟在2020年進行的一項研究表明,企業(yè)將服務器配置錯誤視為他們在云安全方面的主要風險。然而,只是因為意識到了問題,并不意味著企業(yè)能夠成功避免將云計算服務器的數(shù)據(jù)泄露事件,而他們?nèi)狈Π踩刂频膶嶋H功能的認識。
數(shù)據(jù)泄露中60%的數(shù)據(jù)庫是MySQL數(shù)據(jù)庫
上個月,專門從事互聯(lián)網(wǎng)普查的安全機構Censys公司調(diào)查了云計算提供商基礎設施中容易導致數(shù)據(jù)泄露的服務器,以尋找運行云計算系統(tǒng)的企業(yè)最可能導致配置錯誤的原因。
Censys公司研究人員為此研究了兩種數(shù)據(jù)泄露類型:數(shù)據(jù)庫和遠程訪問軟件。根據(jù)Censys公司日前發(fā)布的一份調(diào)查報告,該公司發(fā)現(xiàn)了在云計算服務器運行的193萬個的數(shù)據(jù)庫沒有設置防止數(shù)據(jù)泄露的防火墻或采取其他安全保護措施。
該公司認為,網(wǎng)絡攻擊者可以發(fā)現(xiàn)并利用這些數(shù)據(jù)庫的漏洞進行攻擊,并獲得對其數(shù)據(jù)的訪問權限。此外,如果數(shù)據(jù)庫的數(shù)據(jù)意外泄露,那么它也很可能使用了弱密碼或根本沒有密碼,從而使數(shù)據(jù)庫的內(nèi)容泄露給網(wǎng)絡攻擊者。
Censys公司表示,掃描了MySQL、Postgres、Redis、MSSQL、MongoDB、Elasticsearch、Memcached和Oracle數(shù)據(jù)庫,發(fā)現(xiàn)幾乎所有數(shù)據(jù)泄露的服務器中有60%是MySQL數(shù)據(jù)庫,達到115萬臺。
Censys公司還掃描了云服務提供商是否公開了遠程管理軟件通常使用的端口,例如SSH、RDP、VNC、SMB、Telnet、Team Viewer和PC Anywhere。
這些應用程序的固有功能是提供一種遠程登錄系統(tǒng)的方式,但Censys公司認為,訪問這些遠程管理端口不會很容易發(fā)現(xiàn),而是通過訪問控制列表、VPN隧道或其他流量過濾解決方案進行保護。
通常情況下,許多云服務提供商的儀表板中都提供了這種保護,但是似乎沒有多少客戶知道如何啟用這種保護,因為Censys公司發(fā)現(xiàn)了數(shù)百萬個公開的遠程管理端口。
這是一個重大發(fā)現(xiàn),微軟公司和多家安全公司在過去五年來一直在呼吁,要求企業(yè)通過防火墻確保遠程桌面協(xié)議(RDP)端點的安全。
微軟公司和其他安全公司經(jīng)常指出,許多安全漏洞通常是由于網(wǎng)絡攻擊者通過受損的遠程桌面協(xié)議(RDP)憑據(jù)獲得了訪問權限。這其中包括來自各種威脅行為者的攻擊,從DDoS僵尸網(wǎng)絡到加密貨幣挖礦,從勒索軟件團隊到獲得政府資助的黑客。
錯誤配置的一些原因
Censys公司認為,由于以前發(fā)生了一些數(shù)據(jù)泄露事件,企業(yè)和其IT員工應該及時意識到這些風險,但還存在其他原因。其中一個原因是,大多數(shù)企業(yè)并沒有使用單一云計算服務提供商的基礎設施運行內(nèi)部網(wǎng)絡,通常使用多云解決方案,其中許多解決方案并沒有采用相同的控件或默認配置,從而導致一些數(shù)據(jù)對外泄露。
此外,盡管一些云計算提供商已經(jīng)采取一些措施來簡化儀表板,并解釋了某些控件的工作方式,但每個云計算提供商的服務之間仍然存在很大差異,這往往會使一些系統(tǒng)管理員感到困惑。
Censys公司預計,錯誤配置服務的問題仍然是企業(yè)未來面臨的一個主要問題。
移動安全提供商Zimperium公司近日發(fā)表的一項研究報告表明,14%的移動應用程序由于使用的云存儲解決方案配置錯誤,從而導致用戶數(shù)據(jù)對外泄露。